Loading...

Mind map: ДИБ

  • Миссия

    • Обеспечить защиту активов

      • Бизнес-процессы и данные Компании, её партнёров и клиентов

      • Системы, сервисы и ИТ-инфраструктура Компании

      • Сотрудники Компании, клиенты и партнеры YADRO

  • Принципы нашей работы

    • Принцип взаимовыгодного сотрудничества: быть бизнес-партнером Компании, помогать, поддерживать, развивать

    • Принцип синергии: эффективно взаимодействовать со смежными командами, использовать лучшие практики, ресурсы и инструменты, уже внедренные в Компании

    • Принцип разумной достаточности: не тратить на защиту актива больше ресурсов, чем его стоимость и стоимость риска потери актива

  • Доверенные сервисы

    • Организационные мероприятия

      • Формирование требований, стандартов инфраструктуры к документным системам и электронным документам, использующими электронную подпись (ЭП) и проведение (экспертиза) корректности электронной подписи

      • Разработка локальных НПА и поддержание в актуальном состоянии базы знаний по направлению СКЗИ, СрЗИ

      • Организация допуска к работам с СКЗИ, учета и эксплуатации СКЗИ             

      • Разработка и проведение учебных курсов в области криптографической защиты в целях подготовки новых специалистов и повышения квалификации существующих

      • Выполнение лицензионных требований регуляторов ФСБ России и ФСТЭК России (наличие условий, наличие компетенций у сотрудников, наличие нормативных документов, наличие средств)

      • Организация безопасности информации на аттестованном АРМ (обработка конфиденциальной информации) и защищенном помещении

      • Организация взаимодействия с УЦ

    • Технические мероприятия

      • Внедрение и эксплуатация доверенных сервисов (технологический УЦ, СКЗИ, 2FA)

      • Внедрение единой среды управления СКЗИ на всех этапах жизненного цикла         

      • Эксплуатация средств формирования ЭП в юридически значимый ЭДО и проверки подписи

      • Обеспечение сертификатами безопасности привилегированных пользователей для администрирования и разработки информационных систем, создание защищенного удаленного доступа

      • Эксплуатация систем и средств удаленного доступа для внешних пользователей 

    • Взаимодействие с регуляторами

      • Лицензионная деятельность в отношении шифровальных (криптографических) средств (ФСБ России)

      • Лицензионная деятельность на разработку средств защиты конфиденциальной информации (ФСТЭК России)

      • Лицензионная деятельность на оказание услуг по защите конфиденциальной информации (ФСТЭК России)

      • Взаимодействие с регулятором по вопросам экспертиз и перспективных сертификационных исследований, в том числе проведение оценки влияния на СКЗИ

  • Кибербезопасность

    • Управление эффективностью                  

      • Соответствие требованиям информационной безопасности

      • Формирование дашбордов по деятельности ДИБ

    • Аудит и обеспечение соответствия ИБ    

      • Организация непрерывной работы по направлению оценки рисков, вызванных наличием уязвимостей в приложениях или отсутствием необходимых контролей безопасности

      • Организация защиты персональных данных в соответствии с требованиями законодательства

      • Разработка нормативной документации и описание процессов обеспечения ИБ

      • Проведение внутренних аудитов ИТ-инфраструктуры и бизнес-процессов в части соответствия выполняемых мер обеспечения ИБ

      • Создание, поддержание и совершенствование системы менеджмента ИБ в соответствии с ISO/IEC 27001

    • Обеспечение разработки безопасного ПО

      • Разработка и развитие процесса безопасной разработки кода на всех этапах жизненного цикла ПО

      • Создание материалов по обучению и информированию сотрудников практикам разработки безопасного ПО

    • Защита сетевой инфраструктуры             

      • Защита от несанкционированного доступа в сеть wifi/кабельные сети

      • Анализ компьютерных атак на сети

      • Защита сети на уровне приложений L7

      • Защита межсетевого взаимодействия

    • Защита конечных устройств                     

      • Обеспечение покрытие 100% конечных устройств ИТ-инфраструктуры средствами защиты (АВЗ и Wazuh)

      • Сервис WAF и защиты веб-ресурсов от DDoS-атак и антивирусной защиты

      • Обеспечение защиты данных (DAG\DDCAP, DLP)

      • Локальная система МСЭ на АРМ

      • Комплексная установка СЗИ на конечных точках

    • Управление уязвимостями и процессы  

      • Поиск уязвимостей в ИТ-инфраструктуре

      • Проведение технического аудита информационных систем и ИТ-сервисов на наличие уязвимостей

      • Управление исходным кодом (Gitlab)

      • Анализ ПО на уязвимости (открытый и закрытый код)

      • Сканирование на уязвимости опубликованных веб-приложений

    • Управление доступом 

      • Контроль доступа привилегированных пользователей    

        • Контроль доступа доменных привилегированных УЗ

        • Контроль доступа локальных привилегированных УЗ

        • Контроль доступа привилегированных УЗ ИС

      • Разработка минимально назначаемых привилегий для новых сотрудников Организации

      • Аудит существующих прав доступа и учетных записей в ИС

      • Контроль реализации парольной политики Организации

      • Автоматизация процессов управления правами доступа

        • Управление правами доступа пользователей к ОС

        • Управление правами доступа пользователей к ИС

        • Управление правами доступа пользователей к сетевым сегментам на уровне групп

      • Сервис авторизации клиентских устройств в локальной сети Заказчика NAC

      • Разработка ЛНА в отношении жизненного цикла УЗ и управления доступом

      • Контроль доступа внешних контрагентов к внутренней инфраструктуре Организации, в том числе к изолированным стендам

      • Обеспечение услуги самостоятельного обслуживания паролей (Портал ССПР)

      • Обеспечение услуги обезличивания данных в базах данных

      • Интеграция сервисов и продуктов с IAM Keycloak

      • Риск-менеджмент в части управления доступом

  • Мониторинг ИБ

    • Управление инцидентами          

      • Реагирование на инциденты ИБ (SOAR)

      • Мониторинг событий ИБ (постановка на Мониторинг) SIEM

      • Сообщить об инциденте ИБ                       

      • Имитации элементов ИТ-инфраструктуры для обнаружения злоумышленников

    • Защита конечных устройств      

      • Проверка почтового вложения (Sandbox)  

      • Защита почтовой системы от вредоносного ПО и спама    

      • Обнаружение сложных угроз и изучения вредоносной активности (ATAP)

      • Платформа для анализа сетевого трафика и комплексной защиты от сложных угроз и целевых атак

    • Повышение осведомленности  

      • Автоматизированная платформа повышения осведомлённости

      • Взаимодействие с командами ИБ компаний в части обмена информации об инцидентах ИБ, управления и координации действий вовлеченных в ИБ сторон

    • Организационные мероприятия

      • Создание и внедрение встраивание процессов SOC в процессы развертывания серверов, АРМ, СЗИ

      • Непрерывный мониторинг ИБ, регламентация реагирования всех подразделений компании, задействованных в инцидентах ИБ: согласование маршрутных карт/playbooks (наделение полномочиями), определение регламента взаимодействия между подразделениями компании на базе IRP-системы

      • Выстраивание процесса осведомленности сотрудников: фишинговые рассылки, рассылки по вопросам информационной безопасности, рассылки по инцидентам ИБ с подробным разбором

      • Взаимодействие с командами ИБ компаний ИКС-холдинга в части обмена информацией об инцидентах ИБ, управления и координации действий вовлеченных в ИБ сторон

    • Технические мероприятия          

      • Подключение необходимого кол-ва источников: СЗИ, МЭ, критичные узлы/информационные системы

      • Отработка с командой RedTeam сценариев компьютерных атак на ИТ-инфраструктуру

      • Подключение источников событий глобально по компании

  • Контакты